• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Identificando hacks automaticamente, antes que os hackers façam

    Mohammad R. Fadiheh (da esquerda para a direita), O professor Wolfgang Kunz e Dominik Stoffel desenvolveram o novo algoritmo em colaboração com cientistas de Stanford. Crédito:Koziel / TUK

    No início de 2018, Os pesquisadores de segurança cibernética descobriram duas falhas de segurança que disseram estar presentes em quase todos os processadores de última geração fabricados e usados ​​por grandes empresas. Conhecido de forma ameaçadora como Spectre e Meltdown, essas falhas eram preocupantes porque representavam um novo tipo de violação, não conhecido anteriormente, que poderia permitir que os hackers inferissem dados secretos - senhas, números de previdência social, registros médicos - da maneira como os computadores pré-calculam certos dados usando recursos arquitetônicos chamados de "execução fora de ordem" e "execução especulativa" para acelerar seus processos.

    Com isso, uma corrida começou na comunidade de hardware quando os designers de chips se apressaram em encontrar soluções para Specter e Meltdown e para revelar falhas ainda não descobertas antes que os hackers o fizessem. Desde então, inúmeras variantes desses ataques surgiram, e mais são esperados.

    Nestes "ataques de canal secreto, "nenhum dado muda de mãos entre o processador hackeado e os invasores que tentam roubar dados. As informações são inferidas na forma como as respostas em um quebra-cabeça de palavras cruzadas podem ser adivinhadas sem saber a resposta real à pista. Esses hacks, Portanto, são quase impossíveis de detectar.

    Elevando-se a esta ameaça emergente, uma equipe liderada por cientistas da computação da TU Kaiserslautern, Alemanha, em colaboração com pesquisadores da Universidade de Stanford, na Califórnia, adotou uma abordagem inovadora para expor possíveis falhas em novos designs de chips. É um algoritmo, Verificação de execução de programa exclusivo, ou UPEC, como diminutivo.

    “UPEC é uma forma de verificação de segurança automatizada que irá alertar designers sobre possíveis falhas em suas microarquiteturas, muito antes de os chips serem produzidos em massa, "diz o professor principal Wolfgang Kunz, Presidente de Electronic Design Automation na TU Kaiserslautern.

    O que é mais importante é que eles mostraram que essas falhas de segurança existem em um espectro de processadores muito mais amplo do que se pensava anteriormente, afetando não apenas os processadores de ponta, mas até mesmo os processadores simples que são onipresentes em inúmeras aplicações da vida diária, como na Internet das Coisas.

    Em essência, O UPEC analisa os efeitos colaterais da microarquitetura de decisões de projeto e detecta se eles podem ser explorados para criar canais secretos. O que é particularmente importante é que o UPEC é exaustivo. Ele leva em consideração todos os programas possíveis que podem ser executados no processador. Os pesquisadores acreditam que o UPEC pode expor qualquer vulnerabilidade potencial de canal secreto em projetos de chips futuros, mesmo aqueles que os designers não previram.

    Em testes do mundo real, a equipe de pesquisa fez com que a UPEC analisasse vários designs de chips de código aberto e identificou uma série de falhas até então desconhecidas. A equipe criou e analisou diferentes variações de design desses processadores e demonstrou que tais deficiências resultam facilmente de processos normais de design e podem afetar virtualmente qualquer processador, processadores particularmente simples, não apenas a classe de processadores high-end analisados ​​nos ataques Spectre / Meltdown.

    "O ponto-chave aqui é que mesmo as etapas simples de design, como adicionar ou remover um buffer, pode introduzir inadvertidamente vulnerabilidades de canal secreto em praticamente qualquer processador, "diz Mo Fadiheh, membro da equipe Kaiserslautern.

    Um ataque proeminente que a UPEC revelou é o que a equipe apelidou de ataque "Orc", que pode estar presente em chips que já estão sendo usados ​​como backbone em muitas aplicações críticas de segurança na Internet das Coisas e em sistemas autônomos sistemas, como carros e aviões autônomos.

    "Teoricamente, um hacker pode usar um ataque Orc para assumir o controle de um veículo autônomo ou para comandar computadores em rede na Internet das Coisas, "diz o membro da equipe Subhasish Mitra, professor de engenharia elétrica e ciência da computação na Universidade de Stanford.

    Orc é o primeiro ataque imprevisto a ser descoberto automaticamente apenas por software. A descoberta do Orc demonstra que ataques de canal secreto são possíveis em processadores simples. Se as vulnerabilidades do Orc estão embutidas em chips já existentes no mercado, os pesquisadores não podem dizer com certeza porque não possuem o código-fonte proprietário para fazer tais avaliações.

    "Sugerimos que as empresas que fazem esses processadores mais simples usem UPEC para ter certeza de que eles não carregam Orc e outras vulnerabilidades, "Kunz recomenda.

    O UPEC não exige que um designer tenha conhecimento existente de ataques em potencial e fornece garantias de segurança demonstráveis. Notavelmente, para a comunidade de design de processador, O UPEC não requer mudanças dramáticas nos processos de design padrão. Até aqui, UPEC trabalha para processadores de até média complexidade. Outras pesquisas estão em andamento sobre processadores de última geração. A implementação atual do UPEC foi construída fazendo extensões a um ambiente de verificação formal existente fornecido pela Onespin Solutions.

    "Orc demonstra que falhas graves podem resultar de decisões de design aparentemente inócuas que os designers de chips tomam todos os dias, "diz o professor Mark D. Hill, um especialista em arquitetura de computadores da Universidade de Wisconsin-Madison. "Com UPEC, os designers podem estar muito mais confiantes de que encontrarão e eliminarão todas as falhas potenciais de canais ocultos em seus projetos. "


    © Ciência https://pt.scienceaq.com